Ich versuche, einige unserer älteren Protokolldateien anzusehen und finde heraus, dass es sich um kryptische „Unix Executable Files“ handelt. Der Server, mit dem ich arbeite, ist ein älterer Mac OS X Server (10.4 – Tiger).
-rw-r----- 1 root admin 36 1 Jun 15:48 wtmp
-rw-r--r-- 1 root admin 578 27 May 17:40 wtmp.0.gz
-rw-r----- 1 root admin 89 26 Apr 13:57 wtmp.1.gz
-rw-r----- 1 root admin 78 29 Mar 16:43 wtmp.2.gz
-rw-r----- 1 root admin 69 15 Feb 17:21 wtmp.3.gz
-rw-r----- 1 root admin 137 16 Jan 13:09 wtmp.4.gz
ich versuche, mit zless den Inhalt der GZ-Dateien anzuzeigen. Was ich sehe, ist nicht lesbar:
...
<DF>^R<AF>ttyp1^@^@^@joe54^@^@^@^@^@108.184.63.22^@^@^@^@K<DF>"<B8>ttyp1^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@K<DF>%<A1>console^@^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@K<E0>1 ~^@^@^@^@^@^@^@shutdown^@^@^@^@^@^@^@^@
^@^@^@^@^@^@^@^@K<E0>1^L~^@^@^@^@^@^@^@reboot^@^@^@^@^@^@
...
dasselbe gilt für system.log.0.gz usw. ... alles, was in komprimierten .gz-Dateien gerollt wurde. Was übersehe ich?
Antwort1
Das wtmp undutmpDateien sindBinärdaten- kein Text. Verwenden Sielast
um die darin enthaltenen Informationen anzuzeigen.
Aus man utmp
:
Die Datei ist eine Folge von utmp-Strukturen, die wie folgt deklariert sind (beachten Sie, dass dies nur eine von mehreren Definitionen ist; Details hängen von der Version von libc ab):
bla, bla … #defines und struct foo und struct bar …
Antwort2
Führen Sie einfach Folgendes aus:
gunzip system.log.0.gz
Sie sollten dann die Datei system.log.0 in Ihrem Verzeichnis sehen. Der Befehl gunzip entpackt, wie der Name schon sagt, .gz-Dateien.
Beachten Sie, dass Sie in Zukunft wahrscheinlich auf .tar.gz-Dateien stoßen werden. Diese können anders extrahiert werden, indem Sie verwenden tar -xf $FILE
(ersetzen Sie $FILE durch Ihre Datei).
Antwort3
Haben Sie versucht, es mit gz
einem Tool auszuführen, anstatt nur z
zum Beispiel gzcat wtmp.0.gz
?